CISA Adds One Known Exploited Vulnerability to Catalog
CISA has added one new vulnerability to its Known Exploited Vulnerabilities (KEV) Catalog, based on evidence of active exploitation. CVE-2026-20131 Cisco Secure Firewall Management Center (FMC) Software and Cisco Security Cloud Control (SCC) Firewall Management Deserialization of Untrusted Data...
CISA hat CVE-2026-20131 in Cisco Secure Firewall Management Center Software und Cisco Security Cloud Control Firewall Management in den KEV-Katalog aufgenommen. Die Schwachstelle betrifft Deserialisierung nicht vertrauenswürdiger Daten und wird laut Artikel aktiv ausgenutzt.
Cisco Secure Firewall Management Center Software und Cisco Security Cloud Control Firewall Management; konkrete Versionen sind nicht im Artikel angegeben.
Firewall-Management-Systeme sind sicherheitskritisch; aktive Ausnutzung kann die Verwaltung von Sicherheitskontrollen gefährden.
Realistischer Worst Case: ein verwundbares Cisco-Firewall-Management-System wird über die Deserialisierungsschwachstelle kompromittiert; konkrete Folgen sind nicht im Artikel angegeben.
Cisco-FMC- und SCC-Firewall-Management-Instanzen inventarisieren, CVE-2026-20131 priorisiert mitigieren und Managementzugänge beschränken.
- ▸Defensiver Check 1: Nach Cisco FMC und Cisco SCC Firewall Management in der Umgebung suchen.
- ▸Defensiver Check 2: Patch- oder Mitigationsstatus für CVE-2026-20131 prüfen.
- ▸Defensiver Check 3: Zugriffe auf Firewall-Management-Oberflächen, Admin-Logins und unerwartete Konfigurationsänderungen überprüfen.
| Taktik | Technik | Konfidenz | Beleg |
|---|---|---|---|
| Initial Access | T1190 Exploit Public-Facing Application | Low | Der Artikel nennt eine aktiv ausgenutzte Deserialisierungsschwachstelle in Firewall-Management-Software; öffentliche Erreichbarkeit ist nicht ausdrücklich angegeben. |
- Betroffene Versionen, Exploitdetails, IOCs, Opfer und konkrete Auswirkungen sind nicht im Artikel angegeben.